- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网络安全存在威胁及对策
互联网络安全存在威胁及对策 摘 要当今时代,科学技术高速发展,计算机技术的发展使得网络迅速普及,网络技术也有着日新月异的发展变化,随着网络技术的普及,网络安全问题也随之而来。因此,分析计算机网络存在的安全问题并针对这些问题提出相应的解决对策,以此维护计算机网络系统的安全平稳运行
【关键词】计算机网络 安全 威胁 对策
随着计算机网络的高速发展,网络攻击,恶意病毒等网络安全问题日益突出,如何有效提高网络安全成为人们关注的话题。本文分析了当前计算机网络面临的问题,并根据网络安全问题提出相应解决方案。计算机网络技术的发展给人们生活带来了便利,实现了信息资源的传播和共享。但病毒、木马等的恶意网络攻击也随之而来,致使计算机软件和硬件受到破坏,严重影响网络安全,因此大力发展网络安全技术势在必行
1 计算机网络安全的介绍
网络已经成为当今社会的主要交流方式,很多重要信息在网络上交流传递,其中可能涉及一些重要信息等,这些重要的信息资源刺激了一些不法分子,意图通过网络漏洞窃取上述隐私信息,从而导致高科技犯罪频发的现象。因此解决计算机网络安全问题已刻不容缓。那么什么是计算机安全?“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,这就是计算机安全。从定义上看计算机安全分为两个方面,即物理安全和逻辑安全。物理安全指的是系统设备及相关设施受到物理性的保护,免于丢失、损坏等。逻辑安全就是我们常说的网络安全,也就是对网络信息的保护。两者相辅相成,缺一不可
2 计算机网络安全面临的威胁
2.1 病毒肆虐
计算机病毒其实就是一种特殊的程序代码,它可以通过恶意网络连接,程序文件等方式入侵计算机,进行磁盘读写,信息复制等恶意行为。严重威胁信息安全,因为,计算机多数都会安装杀毒软件,定期杀毒,确保计算机相对安全
2.2 木马横行
木马与病毒类似,木马攻击主要是伪装成常用软件或文件等,当用户使用这些伪装程序或文件时,木马就可以记录计算机IP地址,网络端口等重要网络信息,从而达到入侵计算机的目的,对计算机造成安全威胁
2.3 黑客频出
黑客是指利用自身专业计算机技术对计算机网络实施攻击,并获取他人或组织机密信息等的人。现在,黑客越来越多,一方面这类人缺乏职业操守,为一己之私,损害他人利益;另一方面黑客利用计算机网络安全的漏洞窃取网络重要信息,获取巨大利润
2.4 安全意识差
随着计算机的高速发展,计算机变得越来越普及,但是?算机用户普遍缺乏网络安全意识,更多的关注计算机本身,忽略自己重要的网络信息,没有及时更新杀毒软件与操作系统,造成漏洞频频出现,尤其是在使用过程中,为了获得想要的网络资源而关闭掉杀毒软件或者防火墙,间接导致个人信息的泄露
3 影响计算机网络安全的因素
3.1 系统缺陷
目前现有的操作系统已经非常成熟,但是这些操作系统仍然存在安全漏洞,这就给计算机带来了安全隐患,给一些别有用心的人可乘之机的机会。漏洞是计算机系统的弱点,这个弱点可能是软件开发的问题,也可能是硬件本身存在的缺陷,也可能是由于系统配置不当等引起的问题。因此操作系统不可避免的会存在这样那样的漏洞,也就给了黑客们一个可以入侵的计算机的机会
3.2 计算机病毒
破坏计算机信息和数据的最大威胁是计算机病毒,通常指能够攻击用户计算机的一种人为设计的代码或程序。计算机病毒是一种常见的破坏手段,可以在短时间内降低计算机的运行速度,甚至崩溃,导致数据丢失或泄露。因此加强计算机的安全管理,让计算机运行环境更加健康,非常有必要
3.3 管理上的欠缺
严格的网络安全管理是让企业、机构及用户免受攻击的重要措施。许多用户不注重这方面管理,如使用简单的口令、对未甄的别网站下载未经核实的软件、没有拨号认证、没有IP访问限制等严格限制等
4 计算机网络安全防御对策
4.1 防火墙技术
计算机可以通过防火墙隔开与外界的通道,能够有效控制网络间的访问,限制外界用户IP对内部网络访问及管理的资格,充分保证内网的安全。但是,利用防火墙技术保护计算机也不是十分安全,也存在许多不足之处,例如:防火墙以外途径的攻击、用户带来的威胁等,这些防火墙并不能防范和抵御
4.2 网络监测和锁定控制
网络管理员可以通过网络监测和锁定控制的操作,监控网络,记录网络资源的访问,一旦发现未经许可的网络访问,服务器应采取一定形式报警,来引起网络管理员的注意和警觉。同时,如果发现不法之徒尝试侵入网络,网络服务器应记录该账户或IP访问次数,一旦达到设定的次数,服务器自动锁定该账户。通过这两种手段可以有效避免非法请求,保障网络安全
4.3 数据加密技术
文档评论(0)